Преступления в сфере информационных технологий

Преступления в сфере информационных технологий включают как распространение вредоносных программ, взлом паролей, кражу номеров банковских карт и других банковских реквизитов, фишинг, так и распространение противоправной информации (клеветы, материалов порнографического характера, материалов, возбуждающих межнациональную и межрелигиозную вражду, и т. п.) через Интернет, а также вредоносное вмешательство через компьютерные сети в работу различных систем .

Кроме того, одним из наиболее опасных и распространенных преступлений, совершаемых с использованием Интернета, является мошенничество. Инвестирование денежных средств на иностранных фондовых рынках с использованием сети Интернет сопряжено с риском быть вовлечёнными в различного рода мошеннические схемы.

В Российской Федерации отмечается ежегодный рост таких преступлений. Повсеместно регистрируются преступления, связанные с хищением денежных средств из банков и иных кредитных организаций, физических и юридических лиц, совершаемых с использованием современных информационно-коммуникационных технологий, ответственность за которые в зависимости от способа преступного посягательства предусмотрена ст.ст. 158, 159, 159.3, 159.6 УК РФ.

Зачастую в совокупности с ними совершаются преступления в сфере компьютерной информации или так называемые киберпреступления, которые на практике нередко используются в качестве инструментария завладения чужим имуществом. В целях борьбы с компьютерной преступностью в УК РФ предусмотрена ответственность за ряд специальных составов, криминализирующих такие деяния, как: неправомерный доступ к охраняемой законом компьютерной информации (ст. 272 УК РФ), создание, использование и распространение вредоносных компьютерных программ (ст.

273 УК РФ); нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК РФ), а также неправомерное воздействие на критическую информационную инфраструктуру РФ (ст. 274.1 УК РФ).

В России самый распространенный вид киберпреступлений — это телефонное мошенничество, когда мошенники звонят по телефону и пытаются узнать у владельцев банковских карт конфиденциальные данные, сделать перевод или установить программы удаленного доступа.

Технология основана на использовании психологических слабостей человека и является достаточно эффективной. Преступник звонит человеку, являющемуся пользователем банковской карты (под видом сотрудника службы поддержки или службы безопасности банка), выведает пароль, сославшись на необходимость решения небольшой проблемы в компьютерной системе или с банковским счетом, зачастую дезинформируя о его блокировке.

Распространены дистанционные хищения, совершаемые посредством размещения на открытых сайтах в сети Интернет заведомо ложных предложений об услугах и продаже товаров за денежное вознаграждение.

Денежные средства неправомерно списываются со счетов потерпевших, когда в руки преступников попадают их мобильные телефоны с установленными на них банковскими сервисами.

Такая техника остается эффективной, поскольку многие пользователи, не раздумывая кликают по любым вложениям или гиперсылкам. Особенно это актуально в связи с глобальной цифровизацией общества, которая затрагивает и социально уязвимые слои населения, например, пожилых людей, испытывающих сложности при освоении современной техники, а также страдающих излишней доверчивостью.

В целях пресечения указанных видов преступлений необходимо быть предельно внимательными при осуществлении банковских операций с использованием сети «Интернет» и мобильных телефонов, перепроверять полученную информацию, повышать уровень правовой и финансовой и компьютерной грамотности.

Информационная безопасность

Киберпреступлением (КП) считается деятельность, направленная на незаконное применение компьютера, глобальных сетей либо сетевых устройств.

Большинство преступных деяний в данной сфере совершается хакерами, получающими от этого коммерческую выгоду. Незаконные действия могут совершаться как отдельными лицами, так и целыми организациями. Киберпреступники обладают хорошей квалификацией, применяют инновационные методы, могут состоять в различных группировках.

Отдельную категорию составляют начинающие компьютерные взломщики (хакеры).

Объектом КП редко становятся компьютеры пользователей в качестве личных, политических либо иных мотивов. Почти всегда взлом происходит с целью получения финансовой прибыли.

Виды преступлений в сфере IT-технологий

Среди совершаемых киберпреступлений можно выделить следующие основные типы:

  • Интернет-мошенничество;
  • Взлом e-mail;
  • Незаконные операции с применением личных данных;
  • Незаконные операции с применением корпоративных данных;
  • Воровство сведений банковских карт, финансовой информации;
  • Воровство, продажа корпоративной информации;
  • Кибершантаж;
  • Атаки вредоносных программ-вымогателей;
  • Криптоджекинг (майнинг на посторонних ресурсах без разрешения владельца);
  • Кибершпионаж (незаконное получение доступа касательно закрытой информации государственных/коммерческих структур);
  • Кибератаки (атаки вирусов-вредителей).

Практические все совершаемые КП можно разделить на незаконную деятельность, чьей основной целью выступают непосредственно ПК пользователей, а также преступления в области инфотехнологий, где ПК применяются с целью совершения иных неправомерных действий.

Для первого вариант характерно использование хакерами вредоносного ПО, специально написанных вирусов для заражения ПК с целью их повреждения либо остановки работы, хищения данных. Действия, из-за которых пользователи лишаются возможности пользоваться компьютерами либо сетью, а провайдеры – предоставлять услуги, классифицируются как атака отказа в обслуживании (DoS).

Преступления, относящиеся ко второму пункту, предполагают применение ПК либо сети с целью распространения нелегальных данных, вредоносного ПО, запрещенного контента. В ряде случаев хакеры совершают обе категории киберпреступлений: сперва ПК подвергаются заражению вирусами, после чего машины используются для распространения зараженного софта на другие ПК либо всю сеть.

Предположительно существует третья категория преступлений в сфере информационных технологий, когда ПК применяется для соучастия в незаконных действиях, например, хранения ворованных данных.

Один из правовых документов в борьбе с киберпреступлениями – Европейская конвенция о киберпреступности, положения которой определяют виды незаконной деятельности с применением ПК, классифицируемые в качестве киберпреступлений. Перечень включает:

  • Кража, незаконный перехват данных.
  • Нарушение законодательства в области авторского права.
  • Нелегальные азартные игры.
  • Продажа запрещенных предметов.
  • Компрометация сетей/систем.

Что относится к КП?

Незаконные действия, совершаемые киберпреступниками, можно разделить на несколько типов:

  • Атаки с применением вредоносного софта – распространение вирусов в компьютерных сетях/системах. После заражения компьютера злоумышленник может использовать его для достижения различных целей. Это может быть кража секретной информации, совершение иных действий, повреждение информации.
  • Фишинг – относится к категории рассылок спам-сообщений массовых масштабов либо использование иных форм связи для принуждения получателя выполнить определенные действия, несущие угрозу личной либо коммерческой безопасности. Сообщения, отправляемые такими рассылками, дополняются зараженными вложениями либо содержат в теле письма переходы на вредоносные ресурсы. В письме также может присутствовать просьба получателю отправить конфиденциальные сведения. Разновидностью фишинговой кампании выступает целевой фишинг, при котором мошенники нацелены на конкретных людей, работающих в определенной фирме. В противовес масс-рассылкам месседжи целевого фишинга должны не оставлять у получателя сомнений в надежности их отправителя. Например, они отправляются от имени ИТ-менеджера либо гендиректора.
  • Распределенные атаки – разновидность DDoS-атак, в основе которых лежит взлом сети либо ПК. В ряде случаев применяются подключенные устройства IoT. DDoS-атака посылает множественные запросы подключений, что приводит к ее перегрузке. Рассылка проводится с применением одного из стандартных протоколов связи. Данный тип воздействия часто применяется кибершантажистами для хищения денег, но иногда выступает и отвлекающим маневром для совершения иного киберпреступления.

Способы защиты от кибератак. Информационная безопасность

Изучив виды киберпреступлений и поняв их опасность, остается узнать, что делать, чтобы не стать жертвой интернет-мошенников. Для защиты системы и коммерческих данных необходимо соблюдать следующие рекомендации:

  • Регулярное обновление софта и ОС.

Соблюдение этого правила позволит защитить ПК посредством исправлений безопасности.

  • Установка программ-антивирусов с регулярным обновлением.

Использование программ-антивирусов, либо комплексных решений для работы в сети. Задача антивирусного ПО – мониторинг, обнаружение и удаление угроз прежде, чем они начнут создавать проблемы. Софт обеспечивает защиту вашего ПК и личных данных от посягательств киберпреступников и вредоносных программ.

Для максимальной защиты средства антивируса должны регулярно обновляться.

  • Использование надежных паролей.

Установка сложных паролей, трудных для подбора, храня их только в голове и у единственного ответственного сотрудника, подписавшего приложение об индивидуальной ответственности. Для генерации надежных паролей можно использовать менеджер.

  • Бдительность в отношении спам-сообщений.

Нельзя открывать вложения в подозрительных письмах и переходить по ссылкам. Самый распространенный способ заражения ПК вирусами, а также совершения иных видов киберпреступлений – рассылка спам-сообщений с вложениями. Если отправитель неизвестен – лучше проигнорировать письмо.

  • Охрана коммерческой информации.
  • Личный звонок при получении подозрительного запроса.

Сотрудника компании попросили сообщить персональные и коммерческие сведения, но сотрудник не уверен в личности звонящего – лучше просто положить трубку и проверить личность звонящего. Можно перезвонить позже самостоятельно в компанию и организацию по ее официальному номеру, убедившись, что звонок поступил не от мошенников. Для звонка желательно использовать другой телефон, так как злоумышленники могут оставаться на линии.

  • Проверка веб-адресов при посещении ресурсов в сети.

Все пользователи локальной сети должны обращать внимание на URL-адреса сайтов для посещения. Нельзя открывать ссылки, адреса которых выглядят незнакомо либо подозрительно. Если используемый антивирус включает защиту онлайн-транзакций, необходимо убедитесь, что она активна, прежде чем давать сотрудникам право совершать какие-либо действия.

  • Внимательность при просмотре банковской информации.

Если организация стала жертвой мошенников, важно определить точный момент. Нужно внимательно изучить банковские выписки, запросить данные по транзакциям, которые кажутся незнакомыми и подозрительными. Банк способен проверить, являются они мошенническими либо нет.

Заказать услугу настройки системы информационной безопасности компании

Реализацию проекта лучше всего заказать в IT-компании, существующей много лет на IT-рынке. Срок существования организации является своего рода гарантией качества и ответственности. При подписании договора по предоставлению данной услуги необходимо серьезно отнестись к пунктам, описывающим уровень ответственности компании, предоставляющей услуги настройки системы безопасности.

Обязательно необходимо наличие договора о неразглашении коммерческой тайны. Все необходимые гарантии качества по договору можно получить в компании «АйТи-Консалтинг». Штатные системные администраторы и IT-специалисты компании помогут подобрать необходимый софт, настроят систему и подготовят материалы по обучению персонала технике информационной безопасности.

Adblock
detector